martes, 24 de enero de 2012

Ley SOPA

1. ¿Que és?

 SOPA, que significa Stop Online Piracy Act es un proyecto de ley introducido en la Cámara de Representantes de Estados Unidos el pasado 26 de octubre de 2011 por Lamar S. Smith (Texas, Republicano) con el objetivo de ampliar las capacidades de los propietarios de derechos intelectuales para supuestamente combatir el tráfico de contenidos en internet y productos protegidos por derechos de autor o por la propiedad intelectual.

2. ¿Cómo funciona?

  1. Bloqueo por parte de los proveedores de internet a la web o servicio en cuestión, incluyendo hosting, e inclusive a nivel DNS (aunque esto ha sido puesto a discusión.
  2. Empresas facilitadoras de cobro en internet (como PayPal) deben congelar fondos y restringir el uso del servicio.
  3. Servicios de publicidad deben bloquear la web o servicio. Por ejemplo Google Adsense no puede ofrecer servicio en webs denunciadas si esta ley llegara a aprobarse.
  4. Se deben de eliminar enlaces a la web o servicio denunciado.

3. ¿Cómo nos afecta en el día a día?


  1. Las redes de navegación anónimas se volverían ilegales (la anonimidad en internet es importantísima para millones de personas en situaciones de peligro por parte de gobiernos totalitarios).
  2. Nuestras comunicaciones serían oficialmente espiadas para poder determinar si incumplimos (o no) la ley.
  3. Sitios donde se incentiva el contenido generado por el usuario no podrían operar porque sería sumamente impráctico vigilar cada cosa publicada con el miedo de recibir una demanda desproporcionada pues la ley no distingue entre proveedor o usuario en estos casos.
  4. Uno de los aspectos básicos de la web se vería afectado: enlazar por medio a hacerlo a un sitio que tal vez sea sospechoso de violar la propiedad intelectual de una obra. Al enlazar también se estaría incumpliendo la ley SOPA.

4.¿Qué será considerado delito? Pon dos ejemplos 
  1. Las redes de navegación anónimas se volverían ilegales (la anonimidad en internet es importantísima para millones de personas en situaciones de peligro por parte de gobiernos totalitarios).
  2. Nuestras comunicaciones serían oficialmente espiadas para poder determinar si incumplimos (o no) la ley.
  3. Sitios donde se incentiva el contenido generado por el usuario no podrían operar porque sería sumamente impráctico vigilar cada cosa publicada con el miedo de recibir una demanda desproporcionada pues la ley no distingue entre proveedor o usuario en estos casos.
  4. Uno de los aspectos básicos de la web se vería afectado: enlazar por medio a hacerlo a un sitio que tal vez sea sospechoso de violar la propiedad intelectual de una obra. Al enlazar también se estaría incumpliendo la ley SOPA.

5. ¿Qué opinas sobre el mensaje de la foto  " A VOTE FOR SOPA IS A VOTE FOR CENSORSHIP"?

SOPA es un atentado a la libertad de expresión. Al igual que la Ley Sinde, la creación de una “lista negra” de webs no accesibles es un peligroso precedente sobre el cual gobiernos y empresas pueden actuar para censurar y controlar información en base a intereses económicos y políticos.
El problema no es la forma en que la gente accede y comparte información, el problema ahora mismo es la falta de una reestructuración de las leyes internacionales de propiedad intelectual que deben ajustarse a nuestros tiempos, a la forma en que las personas usan la tecnología que nos acerca a la cultura y la manera en que la compartimos.

6. ¿Dados los últimos acontecimientos cuál crees que puede ser el futuro próximo de internet?

Tras el polémico cierre del servidor Megaupload, el resto de servicios de alojamiento de archivos –películas, música, documentos o software informático y videojuegos-, el resto de servidores se han puesto en lo peor. Según expertos del sector, es muy probable que en los próximos días o semanas se produzcan nuevos cierres.
Esto supondrá la práctica imposibilidad de ver o descargar películas y series de televisión, pero además afectará a numerosas empresas que se han creado a partir de Megaupload y otros servicios. También españolas, como la popular 'SeriesYonkis' o 'CineTube'.

 ¡¡FALTAN "TUS" PALABRAS!!

jueves, 12 de enero de 2012

Seguridad Informática

JUEVES 12 DE ENERO DE 2012

Seguridad informática




1. Determina que organización establece los números para los puertos IP, e indica los números asignados a los puertos destinados al envío de correos, la recepción de correos y a la navegación por internet mediante el protocolo http.

  IANA es la organización que determina los números de los IP
- envío de correos: 465.
- recepción de correos: 110.
- navegación por internet: 443

2. Define el concepto de socket en relación a los puertos IP y la dirección IP de un equipo.



Socket  es un término designa un concepto abstracto en el que dos programas normalmente en equipos deferentes pueden enviar y recibir datos fiablemente. Un socket también es el nombre de una interfaz de programación de aplicaciones (API) para  protocolos de Internet TCP/IP, que es incluido por el sistema operativo

3. Accede al firewall de windows e investiga si está activado o no, accediendo a su configuración.
Para saber si está activado hay ir a panel de control, hacer cilck en firewall y comprobarlo. Mi firewall está activado.

 4. Descárgate el siguiente software para escanear puertos e intenta averiguar que puertos están abiertos en tu equipo a través del mismo.

Al descargar se abre una ventana de mi equipo adviertiendo que el link de la página al que me envía no es seguro.


5. Averigua dónde se puede establecer un tamaño mínimo para la contraseña de un usuario o una fecha de caducidad para la misma en windows.


Hacer click en ejecutar orden "cmd" y en el menú de comandos ordenar "net acounts" podremos estrablecer el tamaño mínimo de la contraseña de usuario y la fecha de caducidad para esta dentro de Windows. El mínimo de dígitos (cifras y letras) es de 8 caracteres para poder establecer una contraseña de usuario.

6. Accede a la web alerta anti-virus  (página del ministerio de industria) y analiza que virus ha tenido más repercusión en los sistemas españoles en las últimas veinticuatro horas y explica su método de propagación.

-Netsky.P. es un virus gusano. Su método de propagación es a través de mensajes a contactos de los usuarios infectados.También puede propagarse a través de intercambio de ficheros (P2P). Se ejecuta abriendo el mensaje o en una vista previa. 

7. Accede a otras páginas que nos proporcionan información sobre los virus en general y que nos permiten estar informados sobre éstos: VS-Antivisrus y Virus-Portal


8. Accede a éste vídeo de youtube sobre el virus de la ambulancia


9. Investiga los siguientes conceptos: malware, spyware, dialers, spam, nuker.

Malware: Malware (del inglés malicious software), también llamado badwarecódigo malignosoftware malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informáticapara referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy

Dialers: Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.
En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios dePLCCablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.
Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los ha definido como Malware que son los siguientes trucos:
  1. No se avisa de su instalación en la página que lo suministra.
  2. Hace una reconexión a Internet sin previo aviso, o lo intenta.
  3. Se instala silenciosamente en el ordenador utilizando vulnerabilidades del navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el propio sistema operativo.
  4. Puede dejar un acceso directo al escritorio sin conocimiento del usuario.
  5. Puede instalarse unido a otros programas como barras de mejora para el navegador.
  6. No informa de los costes de conexión.
Afortunadamente hay varios programas que pueden detectar y eliminar los dialers, entre ellos las mayoría de los antivirus actuales, sin olvidar los programas gratuitos que podemos encontrar en los enlaces que hay en esta misma página.
Spam: Se llama spamcorreo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y es muy común.
Nuke: Dicho ataque consiste en enviar paquetes de datos ICMP fragmentados o de alguna otra forma inválidos a un objetivo, lo que se consigue usando una herramienta de ping modificada para enviar estos datos corruptos una y otra vez, ralentizando la computadora afectada hasta que deje de funcionar. En los juegos en línea, "nukear" es mandar mensajes uno tras del otro a uno o varios usuarios, en rápida sucesión, que contienen texto al azar. Dichas técnicas también se ven en programas de mensajería instantánea ya que el texto repetido puede ser asignado a una macro o AppleScript. Hoy en día, los sistemas operativos modernos son resistentes a esas técnicas, y la mayoría de los juegos en línea traen "control de inundación" (flood control).

10. Busca información sobre los siguientes virus considerados como de los más destructivos de todos los tiempos y para cada uno indica cuando aparecieron, los detalles que lo hicieron peligrosos y cómo se extendieron. Indica que tipo de virus son según lo visto en clase: CIH, Blaster, Melissa, Sibig.F, ILOVEYOU, BAGLE, CODE RED, MYDOOM, SQL SLAMMER, SASSER.

El CIH: también llamado Chernobyl es un virus informático creado por taiwanés Chen Ing Hau (陈盈豪/ Chen YingHao ). Está considerado como uno de los virus más extendidos y más perjudiciales, ya que puede sobrescribir datos críticos en los dispositivos infectados, y en los peores casos puede corromper la BIOS del sistema.
El nombre Chernobyl se debe a la fecha en que fue activado el virus, 26 de Abril del año 1999, el día del 13 aniversario del incidente de Chernobyl y además coincide con el aniversario del creador del virus Chen Ing Hau .

Blaster: (o también llamado Lovsan o LoveSan) es un gusano de red de Windows que se aprovecha de una vulnerabilidad en el servicio DCOM para infectar a otros sistemas de forma automática.
El gusano fue detectado y liberado el día 11 de agosto de 2003. La tasa de infecciones aumentó considerablemente hasta el día 13 de agosto de 2003. Gracias al filtrado por las ISP's y la gran publicidad frente este gusano, la infección pudo frenarse.
El 29 de agosto de 2003, Jeffrey Lee Parson, de 18 años de HopkinsMinnesota fue arrestado por crear la variante B del gusano Blaster; admitió ser el responsable y fue sentenciado a 18 meses en prisión en enero de 2005.
ILOVEYOU: ILoveYou (o VBS/LoveLetter) es un gusano informático escrito en VBScript. En mayo del 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares. El virus sobrescribe con su código los archivos con extensiones .VBS y .VBE. Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y crea otros con el mismo nombre y extensión .VBS en el que introduce su código. También localiza los archivos con extensión .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre está formado por el nombre y la extensión anterior más VBS como nueva extensión real.1
Melissa: El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien conocido (como el Happy99).
Sobig.F: gusano que se propaga a través del correo electrónico y de unidades de red compartidas. Cuando se propaga a través del correo electrónico, Sobig.F llega en un mensaje escrito en inglés de características variables. Sobig.F también es capaz de propagarse a través de unidades de red compartidas, creando copias de sí mismo en aquéllas a las que consigue acceso.
Sobig.F envía paquetes UDP al puerto 8998 de direcciones IP determinadas, de las que espera la dirección de una página web a modo de respuesta. Sobig.F descargará de dicha página un troyano de tipo backdoor. Posteriormente, abre los puertos 995 a 999, ambos inclusive, y permanece a la escucha de los mismos para recibir comandos de control.
Este gusano, que se ha estado propagando enormemente en los últimos días, explota una conocida vulnerabilidad en el archivo IDQ.DLL, de los servidores Microsoft IIS 5.0 (ver VSantivirus No. 348 - Año 5 - Jueves 21 de junio de 2001, Vulnerabilidad en las extensiones ISAPI en IIS (MS01-033)).

Esta falla permite, mediante el aprovechamiento de un desbordamiento de búfer, la ejecución de código capaz de tomar el control del servidor web, a través de las extensiones ISAPI (1).

Code Red: El gusano CodeRed se propaga, escaneando servidores que corran IIS 5.0 (Internet Information Server), desde una lista de direcciones IP generada aleatoriamente. Cuando encuentra un servidor en alguna de esas direcciones, el gusano intenta ingresar al sistema a través del puerto 80, explotando la mencionada vulnerabilidad.

Cuando ingresa en una computadora vulnerable, el gusano examina la existencia de un archivo C:\NOTWORM, (creado por el propio gusano bajo ciertas condiciones, si la máquina ya ha sido infectada). Si no existe, el gusano continúa su labor, de lo contrario puede permanecer residente.

Solo infecta sistemas que se estén ejecutando en idioma inglés (Windows NT y 2000). Si se cumple esta condición, el gusano permanece latente por unas dos horas antes de dar sus siguientes pasos.



11. Busca en Internet como hacerse una firma digital